L`environnement réseau et son organisation

Transcription

L`environnement réseau et son organisation
T3C05
Terminale STG CFE – Comptabilité et finance d’entreprise
Synthèse
T3C05
Terminale STG CFE – Comptabilité et finance d’entreprise
Le système d’exploitation : un système d’exploitation est un logiciel chargé de
faire fonctionner le PC et les périphériques associés (ex : Windows, Linux, Mac OS,
…).
Les systèmes d’exploitation ne sont pas les même pour les stations de travail (ex :
Windows XP Pro, …) que pour les serveurs (Ex : Windows 2003 Server, …).
La suite de sécurité : Une suite de sécurité est un ensemble de logiciels dédiés à la
protection des PC contre les virus, les espiogiciels, …. (ex : Norton Internet
Security 2007, PC Cillin Internet Security 2007, …).
Les versions réseaux des suites de sécurité permettent d’administrer la sécurité de
l’ensemble des serveurs et stations du réseau.
L’environnement réseau et son organisation
1 – Le réseau informatique
11 – Les composants matériels et logiciels
Le serveur : un serveur est un poste informatique qui met à disposition des stations
du réseau ses ressources : stockage de fichiers, impression, applications, …
Les applications réseaux clients/serveurs : une application réseau client/serveur
est un logiciel installé sur le serveur que les utilisateurs peuvent utiliser
simultanément grâce au module client installé sur les stations de travail (ex : une
suite comptable, un PGI, …).
La station de travail : une station de travail est un PC du réseau qui est mis à
disposition des utilisateurs pour travailler et bénéficier des ressources du réseau.
Le câble réseau : un câble réseau RJ45 permet de connecter la carte réseau des
périphériques (serveurs, stations de travail, imprimantes, …) aux éléments actifs
(concentrateur ou commutateur). Dans les réseaux sans fil (ex : Wifi), le câble est
remplacé par des ondes.
L’imprimante réseau : une imprimante réseau est dotée d’une carte réseau qui lui
permet d’être connectée à un élément actif et de pouvoir être utilisée par l’ensemble
des Serveurs et Stations du réseau.
Réseau étendu (WAN)
Le concentrateur : un concentrateur, encore appelé Hub, est un élément actif qui
permet d’interconnecter, au sein d’un réseau, entre eux tous les périphériques qui
disposent d’une carte réseau (PC, imprimante, …). Lorsqu’un périphérique envoie
une information, elle est envoyée à tous les autres, mais seul le destinataire la traite.
Le commutateur : un commutateur, encore appelé Switch, est un élément actif qui
permet d’interconnecter, au sein d’un réseau, entre eux tous les périphériques qui
disposent d’une carte réseau (PC, imprimante, …). Lorsqu’un périphérique envoie
une information, elle est envoyée au destinataire et à lui seul. Les commutateurs sont
maintenant préférés aux concentrateurs.
12 – L’organisation du réseau
Réseau local (LAN)
La carte réseau : une carte réseau est un composant informatique qui permet aux PC
de communiquer entre eux.
Synthèse
Le modem : un modem est un périphérique qui permet de se connecter à Internet,
par l’intermédiaire d’un fournisseur d’accès Internet (FAI).
Le routeur : un routeur est un périphérique qui permet de connecter entre eux
plusieurs réseaux (ex : Internet et un réseau local).
De plus en plus de périphériques cumulent maintenant les fonctions de modem et de
routeur (ex : Livebox, Freebox, Alicebox, Dartybox, …).
Le pare-feu : un pare-feu (Firewall) est un élément visant à protéger le réseau des
intrusions extérieures non souhaitées, en définissant les types de communications
autorisées et les types de communications interdites.
Le pare-feu peut être logiciel (ex : installé sur le serveur, …) ou matériel (ex :
implanté dans le modem/routeur, …).
Stéphane Gozé
CFE_T3C05_Synthese.doc
09/03/2007
1/5
Adresse IP
Adresse réseau de la carte réseau d’une ressource (Serveur, station de travail, Imprimante,
…) hébergée dans le réseau. Dans un réseau, les adresses IP sont uniques (une même
adresse IP ne peut pas être utilisée plusieurs fois au sein d’un même réseau). Les adresses
IP permettent de localiser les ressources au sein du réseau.
Une adresse IP v4 est composée de 4 octets (chiffres de 0 à 255) : WWW.XXX.YYY.ZZZ
(ex : 192.168.112.1, …).
Stéphane Gozé
CFE_T3C05_Synthese.doc
09/03/2007
2/5
T3C05
Terminale STG CFE – Comptabilité et finance d’entreprise
Synthèse
T3C05
Le masque de sous-réseau permet d’identifier le réseau, puis les ressources au sein de ce
réseau. Les premiers octets dont la valeur est 255 identifient le réseau. Les autres octets
identifient les ressources de ce réseau.
Masque de
sous-réseau
Terminale STG CFE – Comptabilité et finance d’entreprise
Synthèse
L’annuaire centralisé est une base de données intégrée au système d’exploitation du
serveur, qui répertorie certaines des ressources du réseau : les serveurs, les stations
de travail, les imprimantes réseaux, les utilisateurs et le groupes d’utilisateurs. Il
permet l’authentification (saisie d’un nom d’utilisateur et d’un mot de passe) des
utilisateurs pour la connexion au réseau.
Annuaire
centralisé
13 – L’intérêt d’être en réseau
Disposer d’un réseau informatique, c’est :
ƒ Pouvoir partager des ressources matérielles (ex : une imprimante, …) et logicielles (ex : un
tableur, …) ;
ƒ Pourvoir travailler à plusieurs sur la même application (ex : un PGI, …) et sur le même dossier
(ex : le commercial peut faire des factures pendant que le comptable enregistre le règlement
d’un client, …) ;
ƒ Pouvoir accéder à ses données depuis n’importe quelle station (ex : stockage des données sur le
serveur dans un dossier privatif, …) ;
ƒ Pouvoir partager ses données (ex : stockage des données sur le serveur dans un dossier de
partage, …) ;
ƒ Pouvoir centraliser les données pour assurer leur intégrité et faciliter leur sauvegarde (ex :
backup programmée des données toutes les nuits, …) ;
ƒ …
Utilisateur
Groupe
d’utilisateurs
Authentification réussie,
Authentification échouée,
accès au réseau
pas d’accès au réseau
L’utilisateur est une personne recensée dans l’annuaire centralisé. Il est identifié par
un nom d’utilisateur et un mot de passe. Ces deux informations lui permettront de
s’authentifier auprès du serveur et de se connecter au réseau.
Un groupe d’utilisateurs est un regroupement d’utilisateurs auxquels seront affectés
des droits identiques ou qui feront l’objet d’un traitement similaire.
Un utilisateur peut faire partie de plusieurs groupes.
22 – Les droits des utilisateurs
L’administrateur réseau peut accorder des droits différents sur des dossiers réseaux aux utilisateurs ou
aux groupes d’utilisateurs (ex : Virgine Briche aura tous les droits sur le dossier ModelesCompta, alors
que Clement Delgery n’aura que la possibilité de lire les fichiers et que Romain Ducatez n’aura pas le
droit d’accéder au dossier.).
2 – L’annuaire centralisé et les droits des utilisateurs
Droits de base disponibles dans
environnement Microsoft Windows.
21 – L’annuaire centralisé
Contrôle total
Modification
Lecture et
exécution
Affichage du
contenu du
dossier
Lecture
Ecriture
Stéphane Gozé
CFE_T3C05_Synthese.doc
09/03/2007
3/5
Stéphane Gozé
un
L’utilisateur dispose de tous les droits sur le fichier et peut même en attribuer à
d’autres utilisateurs.
L’utilisateur peut modifier le fichier, ce qui inclut la lecture du fichier, l’enregistrement
d’éventuelles modifications et la suppression du fichier.
L’utilisateur peut lire le fichier, mais ne pourra pas le modifier, sauf à en faire une
copie dans un autre dossier ou le supprimer. Si le fichier en question est un exécutable
(programme), l’utilisateur pourra le lancer.
L’utilisateur peut afficher la liste des fichiers présents dans le dossier. Il ne pourra pour
autant pas accéder aux fichiers.
L’utilisateur peut lire le fichier, mais ne pourra pas le modifier, sauf à en faire une
copie dans un autre dossier ou le supprimer.
L’utilisateur peut modifier le fichier, ce qui inclut la lecture du fichier et
l’enregistrement d’éventuelles modifications, mais il ne pourra pas le supprimer.
CFE_T3C05_Synthese.doc
09/03/2007
4/5
T3C05
Terminale STG CFE – Comptabilité et finance d’entreprise
Synthèse
Des droits pourront également mis en œuvre dans les applications (Ex : PGI, progiciel comptable,
systèmes de gestion de bases de données, …) par l’administrateur de l’application afin de gérer les accès
aux données et aux fonctionnalités.
L’utilisateur pourra consulter les données (ex : éditer le journal banque, exécuter une
Interrogation
requête SQL pour afficher la liste des clients, …).
L’utilisateur pourra saisir des données (ex : saisir une écriture, exécuter une requête
Création
SQL pour ajouter un client dans la table clients, …).
L’utilisateur pourra modifier des données existantes (ex : modifier une écriture au
brouillard, exécuter une requête SQL pour mettre à jour le prix d’achat unitaire hors
Modification
taxes d’un produit, …).
L’utilisateur pourra supprimer des données existantes (ex : supprimer une écriture au
brouillard, exécuter une requête SQL pour supprimer un article qui n’est plus
Suppression
proposé à la vente, …).
Aller plus loin
Le concept de réseau
http://www.commentcamarche.net/initiation/concept.php3
Les permissions NTFS
http://astuces.microcoms.net/windows/dossiers/autorisations-NTFS.php
Stéphane Gozé
CFE_T3C05_Synthese.doc
09/03/2007
5/5